当前位置: 代码网 > 科技>操作系统>Linux > 已存在10多年! Linux圈曝出灾难级漏洞 附缓解方案

已存在10多年! Linux圈曝出灾难级漏洞 附缓解方案

2024年09月27日 Linux 我要评论
已存在10多年! Linux圈曝出灾难级漏洞 附缓解方案Linux圈曝出严重远程代码执行RCE漏洞,已存在10多年,几乎影响所有GNU/Linux发行版,目前尚未有修复补丁,不过可以缓解,解决方案如下... 24-09-27

linux 圈曝出严重远程代码执行(rce)漏洞,已存在 10 多年,几乎影响所有 gnu / linux 发行版,目前尚未有修复补丁,不过可以缓解。

软件开发人员 simone margaritelli 于 9 月 23 日在 x 平台发布推文,率先曝料了这些 rce 漏洞,目前已经通知相关开发团队,并会在未来两周内完全披露。

漏洞破坏力

margaritelli 表示这些漏洞目前没有分配 cve 追踪编号,不过至少会有 3 个,理想状态下会达到 6 个。

canonical(ubuntu 开发商)、red hat 以及其他发行版的开发团队和公司已确认了这些 rce 漏洞的严重程度,预估 cvss 评分达到 9.9(满分 10 分,分数越高代表越危险),这表明如果被利用,可能会造成灾难性的破坏。

漏洞细节

该漏洞主要存在于 unix 打印系统 cups 中,如果用户正运行 cups,并启用了 cups-browsed,那么就存在被攻击风险,导致用户设备被远程劫持。

不过 cups 开发团队在如何处理该漏洞方面存在分歧,部分成员在争论该漏洞对实际运行的安全影响,margaritelli 对此表示沮丧。

研究人员指出,尽管提供了多个概念验证 (poc),系统地推翻了开发人员的假设,但进展仍然缓慢。

缓解方案

我们援引 margaritelli 消息,目前没有修复补丁,用户可以尝试以下缓解方案:

  • 禁用或者移除 cups-browsed 服务
  • 更新 cups 安装,以便在安全更新可用时引入安全更新。
  • 阻止对 udp 端口 631 的访问,并考虑关闭 dns-sd。
  • 如果 631 端口无法直接访问,攻击者可能会通过欺骗 zeroconf、mdns 或 dns-sd 广告来实现攻击。
(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com